Client/Server-Systeme
|
|
- Gerda Schenck
- vor 6 Jahren
- Abrufe
Transkript
1 Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth WS 2007/2008 Teil 4 Verschlüsselung, Kryptographie cs 0407 ww6 wgs 09-96
2 Aufgaben der Darstellungsschicht (presentation Layer, Schicht 6) Einheitliche Datenstrukturen Datenkomprimierung Verschlüsselung Authentifizierung Sicherheit Namens/Directory - Dienste Zeitdienste cs 0416u ww6 wgs 07-99
3 Kryptographische Verfahren (1) Zwei Kern-Anwendungen Geheimhaltung und Integrität von Daten Authentifizierung Benutzer (Digitale Unterschriften) Nachrichten Zwei Verfahren Symmetrische Verfahren Beispiele: DES (Data Encryption Standard), IDEA, Blowfish, RC4, Rijndael AES (Advanced Encryption Standard) Asymetrische Verfahren Beispiel: RSA cs0511 ww6 wgs 09-98
4 Kryptographische Verfahren (2) Es sei M = Nachricht (Klartext, Plaintext) Ke = Schlüssel für Verschlüsselung Kd = Schlüssel für Entschlüsselung E = Chiffrieralgorithmus D = Dechiffrieralgorithmus C = Verschlüsselte Nachricht (Ciphertext) Dann sei E Ke eine Funktion von E und KeE C = E Ke (M) und M = D Kd (C) mit D Kd (C) = D Kd (E Ke (M)) ; D ist die Inverse zu E Sender Empfänger Ke Kd C = E Ke (M) M E D M Algorithmen E und D sind öffentlich (allgemein bekannt), Ke und Kd werden geheim gehalten. cs0510 ww6 wgs 09-98
5 Symmetrische Verfahren Sender Unsicherer Empfänger Übertragungs kanal M Encryption Decryption M C = E K (M) K K M = D K (C) Sicherer Übertragungskanal Verschlüsselung und Entschlüsselung mit identischem Schlüssel K : K = Ke = Kd Problem: Der Schlüssel K muß über einen sicheren Kanal ausgetauscht werden Beispiele: DES (Data Encryption Standard), Triple DES, IDEA Blowfish, Rijndael AES (Advanced Encryption Standard) cs0512 ww6 wgs 09-98
6 Substition und Transposition Eine Substitionschiffre erhält die Reihenfolge der Symbole im Plaintext, verschlüsselt aber jedes einzelne Symbol. Eine Transpositionschiffre verändert die Reihenfolge der Symbole, verschlüsselt sie aber nicht. css0506 ww6 wgs 10-96
7 a d Caesar Chiffre Julius Caesar «De Bello Gallico» b e a t t a c k c f d w w d f n... z c Monoalphabetische Substitution Im Gegensatz zur Caesar Chiffre hat das Substitutionsalphabet eine irreguläre Reihenfolge: abcdefghijklmnopqrstuvwxyz qwertyuiopasdfghjklzxcvbnm a t t a c k q z z q e a 26! = 4 x mögliche Chiffren cs 0513 ww6 wgs 06-94
8
9 A a b c d e f g x y z B b c d e f g h y z a C c d e f g h i z a b D d e f g h i j a b c Y y z a b c d e v w x Z z a b c d e f w x y Vigenère Chiffre Polyalphabetische Chiffre Die Vigenère Chiffre ist ein Beispiel einer polyalphabetischen Substitutionschiffre. Es wird eine Matrix mit 26 Caesar Alphabeten gebildet. Jede Spalte wird durch einen Buchstaben gekennzeichnet. Z.B. besagt Spalte C, daß ein Buchstabe um 2 Zeichen transponiert wird. Spalte O besagt, daß ein Buchstabe um 14 Zeichen transponiert wird cs 0514 ww6 wgs 05-96
10 Zeile s, um 19 Zeichen verschieben Zeile c, um 3 Zeichen verschieben Zeile h, um 8 Zeichen verschieben Zeile i, um 9 Zeichen verschieben schickardschickardschickardschickardschickard viertausendundsiebenhundertdreiundachtzig olmaw... Polyalphabetische Chiffre für jeden Buchstaben des Schlüssels ein anderer Cäsar Chiffre Brechen der Chiffre, angenommen, es ist genügend viel Geheimtext verfügbar: Länge des Schlüssels raten, z.b. = k. Geheimtext in Zeilen der Länge k Buchstaben untereinander anordnen. Wenn richtig geraten, sind alle Spalten mit dem gleichen monoalphabetischen Schlüssel verschlüsselt. Die Häufigkeitsverteilung sollte stimmen, z. B. e = 14,5 %. cs 0543u ww6 wgs 09-99
11
12 Megabuck Schlüssel Reihenfolge pleasetr ansferon emillion dollarst omyswiss bankacco untsixtw otwoabcd Klartext: pleasetransferonemilliondollarst omyswissbankaccountsixtwotwoabcd Geheimtext AFLLSKSOSELAWAIATOOSSCTCLNMOMANT ESILYNTWRNNTSOWDPAEDOBUOERIRICXB Transpositionschiffre Spaltentransposition Spalte 1 wird zuerst übertragen, dann Spalte 2, usw. cs 0545u ww6 wgs 09-99
13
14 Nachricht Länge n Exclusive Oder Schaltkreis = 1 Ciffrierte Nachricht Länge n A B =1 exclusive-oder Zufallszahlenfolge Länge n A B C C Nicht brechbarer Code Vernam Chiffre, Einmalschlüssel, One-Time-Pad Plaintext Keystream XOR Ciphertext Keystream XOR Plaintext
15 Nicht brechbarer Code Vernam Chiffre, Einmalschlüssel, One-Time-Pad Die einzige bekannte Verschlüsselung mit absoluter Sicherheit ist ein symmetrisches Verfahren. Klartextund Schlüsselbits werden durch ein Exklusiv-Oder verknüpft. Die Sicherheit beruht auf der Zufälligkeit des Schlüssels, der mindestens genauso lang sein muss wie der Klartext und nur ein einziges Mal verwendet werden darf. Es dürfen keine Pseudozufallszahlen zum Einsatz kommen, wie sie ein Computer normalerweise erzeugt, sondern nur echt zufällige Zahlen, wie sie beispielsweise radioaktiver Zerfall produziert. Durch diese Randbedingungen sind One-Time-Pads ziemlich unhandlich -- schließlich müssen die Kommunikationspartner zuvor über einen sicheren Kanal einen Schlüssel austauschen, der genau so lang ist wie eine spätere Nachricht. cs 0549 ww6 wgs 09-00
16 Data Encryption Standard (DES) Klartext DES Verschlüsselung Schlüssel Geheimtext Geheimtext Schlüssel DES Entschlüsselung Klartext Symmetrisches Verfahren 1977 vom National Bureau of Standards in Kooperation mit der IBM standardisiert Blockchiffrierung, 64 Bit Blöcke, 56 Bit Schlüssel Mehrstufiges Verfahren mit Transposition und Substition Effiziente Hardware Implementierung cs0528 ww6 wgs 09-98
17 P-Box Permutationsbox Transpositionsbox Permutationstabelle 3 zu 8 8 zu 3 Decoder Encoder S-Box Substitutionsbox cs 0424 ww6 wgs 06-95
18 cs 0550 ww6 wgs 09-00
19 64 Bit Klartext Transposition 1 Substitution 1 Substitution 2 Substitution 3 Substitution 4 Substitution 16 Transposition 2 56 Bit Schlüssel 1 2 Schlüssel... Generator Unterschlüssel zu je 48 Bit Transposition 3 64 Bit Geheimtext Unterschlüssel für diese Stufe 64 Bit Ausgabe von der vorhergehenden Stufe L i-1, 32 Bit R i-1, 32 Bit Substitution und Transposition L i, 32 Bit R i, 32 Bit = L i-1 f(r i-1,k i )
20 Feistel Netzwerk 64 Bit Textblock L R In mehreren Stufen werden die linken und die rechten Hälften des zu verschlüsselnden Blocks getrennt behandelt. Aus dem Schüssel K werden Stufenschlüssel K i abgeleitet. Pro Stufe erfolgt die Verschlüsselung: L i = R i-1 R i = L i-1 f ( R i-1, K i ); = =1 = exclusive-oder L i-1 R i-1 =1 f K i-1 L i R i =1 f K i L i+1 R i+1 =1 f K i+1 cs0529 ww6 wgs 09-98
21 DES Stufenkodierung Ri-1 (32 Bit) S expandiert auf 48 Bit 48 Bit Rundenschlüssel =1 Li-1 (32 Bit) =1 48 Bit 32 Bit 8 S-Boxen, je 6 Bit. Jede S-Box expandiert auf 64 Leitungen plus folgende Enkodierung Ri Die S-Boxen haben je 6 Eingänge und 4 Ausgänge. Sie ersetzen jedes 6 Bit Zeichen durch ein anderes 4 Bit Zeichen.. Der DES-Algorithmus spezifiziert für jede der 16 Stufen das genaue Dekodier- und Enkodierschema jeder der S-Boxen. cs0531 ww6 wgs 09-98
22 cs 0551 ww6 wgs 09-00
23 Differenzielle Kryptoanalyse Biham, Shamir, 1990 Feistel Netzwerke unterscheiden sich durch die Verdrahtungsmuster in den P- und S-Boxen. Fast alle Feistelnetzwerke können gebrochen werden. DES (entstanden 1977) ist eine Ausnahme. Wenn man bei einem ideal sicheren Blockalgorithmus in einem Klartext-Block ein Bit ändert, dann müsste sich statistisch jedes der Bits im erzeugten Geheimtextblock mit genau 50 Prozent Wahrscheinlichkeit ändern, unabhängig vom verwendeten Schlüssel. In der Praxis kommt es jedoch vor, dass für bestimmte Bits die Änderungswahrscheinlichkeit im Geheimtext von einem bestimmten Schlüsselbit abhängt, etwa in der Art: Wenn man im Klartext die Bits 3, 11 und 45 gemeinsam ändert, dann ändert sich das Bit 17 im Geheimtext nur mit 49,999 Prozent Wahrscheinlichkeit, falls Bit 5 des Schlüssels gleich 1 ist, ansonsten mit 50 Prozent. Kann man dem Chiffrierer große Massen an ausgewähltem Klartext unterschieben, dann lässt die statistische Analyse Rückschlüsse auf einige Bits des verwendeten Schlüssels zu. Die restlichen Schlüsselbits ermittelt man per Brute Force. Das Problem der Praxis ist, dass bei guten Verfahren der Unterschied zum Idealverhalten minimal ist und man riesige Mengen an Klar- und Geheimtext braucht, um an den Schlüssel heranzukommen. Konkret bei DES wären über ein Petabyte (1000 Terabyte) an gewähltem Klartext notwendig.
24 Schlüssellänge1 1 Zahl möglicher1 1 Schlüssel 1 Zeitaufwand bei 1 Verschlüs- 1 1 selung/µs Zeitaufwand bei 10 6 Verschlüsselung/µs 32 Bit1 1 4,3 x ,8 Minuten1 1 2,15 ms Bit1 1 7,2 x Jahre Stunden Bit1 1 3,4 x ,4 x Jahre 5,4 x Jahre Durchschnittszeit für eine erschöpfende Schlüsselsuche Annahme: der Rechner kann 1 bzw Verschlüsselungen pro Sekunde berechnen. cs 0570 ww6 wgs 11-03
25 Triple DES Erhöhung der DES Schlüssellänge von 56 Bit auf 112 Bit. Verwendet existierende DES Hardware. Der Triple DES EDE2 Standard (Encrypt-Decrypt-Encrypt) verwendet 2 unterschiedliche Schlüssel K1 und K2 zu je 56 Bit. Die erste und dritte Verschlüsselung verwendet den gleichen Schlüssel. Der Triple DES EDE3 Standard verwendet 3 unterschiedliche Schlüssel zu je 56 Bit. Die effektive Schlüssellänge ist immer noch nur 112 Bit; die Sicherheit gegen bisher noch wenig erforschte Attacken ist größer. Alle Verfahren erfordern drei Verschlüsselungsläufe und benötigen deshalb die dreifache Laufzeit. Vor allem im Bankenbereich eingesetzt. Der DES Algorithmus gilt als zuverlässig. Triple DES ASIC s sind verfügbar. Die wachsende Verarbeitungsgeschwindigkeit der Rechner erfordert eine um etwa um 1 Bit/Jahr wachsende Schlüssellänge. K1 K2 K1 M DES DES DES C cs0527 ww6 wgs 09-98
26 Advanced Encryption Standard AES als Nachfolger von DES vorgesehen Am 2. Oktober 2000 hat die US-Standardisierungsbehörde NIST den Sieger in einem dreijährigen Wettbewerb um den neuen Krypto-Standard verkündet: Rijndael entworfen von den beiden belgischen Kryptologen Joan Daemen und Vincent Rijmen. In der Zukunft soll dieses System als AES (Advanced Encryption Standard) in der kommerziellen Kryptographie eingesetzt werden. cs 0423 ww6 wgs 06-95
27 RC von Ronald L. Rivest entwickelt. In einer Vielzahl von Standards wie SSH, HTTPS und WEP bzw. WPA eingesetzt. Sehr einfach mit Hardware zu implementieren und mit Software sehr effizient berechenbar. Kern des Verfahrens ist eine S-Box, eine zufällige Permutation (Vertauschung) der natürlichen Zahlen 0 bis 255. Mittels der S-Box wird eine Zufallsfolge erzeugt, die Bit für Bit durch Addition modulo 2, (XOR-Verknüpfung), mit dem Nachrichtenstrom verknüpft wird. Schlüssel S-Box Pseudo-Zufallszahlenfolge Klartext =1 Ciffrierte Nachricht Exclusive OR
28 Strom- und Blockchiffrierer Stromchiffrierer verarbeiten jedes Bit einzeln. Mit dem geheimen Schlüssel wird ein Schlüsselstrom erzeugt, der mit dem Klartext per XOR verknüpft wird. Blockchiffrierer überführen (häufig 64 Bit lange) Blöcke von Klartext in (der Regel gleich große) Blöcke von Geheimtext. Stromchiffrierer werden häufig bei der Hardwareverschlüsselung (Schicht 2) eingesetzt. Blockchiffrierer werden in der Regel bei der Softwareverschlüsselung (Schicht 6) eingesetzt. Der einfachste Blockchiffrierermodus ist der Electronic Code Block Mode (ECB). Hierbei wird jeder Klartextblock ohne Berücksichtigung des übrigen Textes kodiert: Gleiche Klartextblöcke ergeben identischen Chiffretext. Verarbeitungsfehler pflanzen sich nicht fort. Beim Cipher Block Chaining (CBC) wird jeder Klartextblock mit dem vorhergehenden Chiffreblock per XOR verknüpft. Hierdurch werden im Klartext vorhandene Muster verschleiert. cs0523 ww6 wgs 09-98
29 Klartext E E E E Geheimtext ECB =1 =1 =1 =1 CBC Electronic Code Block Mode (ECB) Cipher Block Chaining (CBC) E = Enkodieren =1 = Exclusive Oder cs wgs 11-02
30 Rechner 1 Rechner 2 Ke f(kd) Kd C = E Ke (M) M E D M = D Kd (C) Asymetrische Verfahren Public Key Encryption Für die Verschlüsselung wird ein anderer Key verwendet als für die Entschlüsselung. Deswegen kann der Verschlüsselungskey bekannt gegeben werden. Asymetrische Verfahren benötigen etwa 1000 mal mehr Verarbeitungszeit als symmetrische Verfahren. Exponentieller Schlüsselaustausch Diffie, Hellmann, 1976 RSA Algorithmus Rivest, Shamir, Aldeman, MIT 1978 cs0515 ww6 wgs 09-98
31 Public Key Encryption How can you use two different keys? One is the inverse of the other: key1 = 3, key2 = 1/3, message M = 4 Encryption: Ciphertext C = M x key1 = 4 x 3 = 12 Decryption: Plaintext M = C x key2 = 12 x 1/3 = 4 One key is published, one is kept private
32 Asymetrische Verfahren Public Key Encryption Algorithmen E und D sind öffentlich Ke = f(kd); Ke ist öfffentlich; Kd ist geheim Nur der Empfänger, der Kd kennt, kann M lesen Ke kann einfach aus Kd errechnet werden, aber die Berechnung von Kd aus Ke ist sehr aufwendig (Einweg-, Falltür-, Trapdoor Funktion). D ist die Inverse zu E : M = D Kd (C) = D Kd (E Ke (M)) Vereinfacht die Schlüselverteilung mal langsamer als symmetrische Verfahren Rechner 1 Rechner 2 Ke f(kd) Kd C = E Ke (M) M E D M = D Kd (C) cs0516 ww6 wgs 09-98
33 Entschlüsselung Verschlüsselung Eine Einweg-Funktion ist eine beliebige Funktion a = F(b), die, gegeben a, b relativ leicht berechnen läßt, bei der es aber sehr rechenaufwendig ist, gegeben b, den Wert a zu berechnen. Angenommen eine große Zahl b z.b. mit Stellen, die das Produkt aus 2 Primzahlen y und z ist. b = y x z Gegeben y und z, ist es einfach, hieraus b zu berechnen. Gegeben b, ist es extrem rechenaufwendig, y und z zu finden. vs1802 ww6 wgs 05-97
34 RSA Algorithmus (1) Empfänger erzeugt öffentlichen und privaten Schlüssel Ausgangsbasis sind 2 Primzahlen p und q sowie deren Produkt n = p x q Aus p, q und n werden 2 Schlüssel abgeleitet: e öffentlicher Schlüssel (gemeinsam mit n) d privater Schlüssel cs0541 ww6 wgs 09-98
35 Potentieller Sender 1 Potentieller Sender 2 Empfänger Broadcast e und n Potentieller Sender x Empfänger veröffentlicht e und n; hält d geheim Sender chiffriert Klartext m c = m e mod n Empfänger dechiffriert Geheimtext c m = c d mod n Vorgehensweise RSA Verschlüsselung cs 0636 wgs 09-00
36 RSA Algorithmus (2) Der private Schlüssel ist eine ganze positive Zahl d. Der öffentliche Schlüssel besteht aus 2 ganzen positiven Zahlen e und n. Die Schlüssel werden vom Empfänger festgelegt. Aus 2 zufällig ausgewählten Primzahlen p und q wird das Produkt n = pq gebildet. Die Zahl e wird so ausgewählt, daß (p-1)(q-1) und e keinen gemeinsamen Teiler haben; der größte gemeinsame Teiler soll = 1 sein. Die Zahl d hat die Eigenschaften d < (p-1)(q-1) Das Produkt ed liefert nach Division durch (p-1)(q-1) den Rest 1. Die Zahl d wird vom Empfänger als privater Schlüssel geheim gehalten; die Zahlen e und n werden allen Interessenten mitgeteilt (können z.b. beim Empfänger auf einer Web Seite wiedergegeben oder in einer allgemein zugänglichen Datenbank abgefragt werden). Der Sender erfragt e und n, und verschlüsselt damit seine Nachricht. Nur der Empfänger kann sie entschlüsseln, weil nur er die Zahl d kennt. cs 0559 ww6 wgs 05-97
37 RSA Algorithmus (3) Der Sender teilt die zu verschlüsselnde Nachricht in Blöcke der Länge k Bits auf. Jeder Block repräsentiert eine Zahl m. Es muß 2 k < n sein, d.h., der numerische Wert eines Blockes ist immer kleiner als n. Zur Verschlüsselung berechnet der Sender Ziffernblöcke c c := m e mod n (e-te Potenz der Zahl m, und davon den Rest nach Division durch n) Diese Zahl c ist der Geheimtext, der zum Klartext m gehört. Der Empfänger, der die chiffrierte Botschaft c erhält, entschlüsselt sie m: = c d mod n Es läßt sich nachweisen, daß für Blöcke der Größe 2 k < n die Enkodier- und Dekodierfunktionen invers sind. (Satz von Euler und Fermat, siehe z.b. oder vs1103 ww wgs 04-94
38 Sender Empfänger 1. Primzahlen p, q 2. n = pq 3 e wählen e und (p-1)(q-1) haben keinen gemeinsamen Teiler 4. d wählen d < (p-1)(q-1) ed / (p-1)(q-1) hat Rest = 1 m = Klartext c = Chiffrierter Text c = m e mod n m = c d mod n cs 0603 ww6 wgs 01-98
39 RSA Algorithmus (4) numerisches Beispiel Wir wählen p = q = (In praktischen Anwendungen würden p und q eine weit größere Anzahl an Stellen haben.) Es ist pq = n = Die Zahl e muß zu (p-1)(q-1) = teilerfremd sein (größter gemeinsamer Teiler = 1). Das geht z.b. mit e = ( = ist eone Primzahl) Der private Schlüssel d muß < (p-1)(q-1) sein und die Bedingung ed mod(p-1)(q-1) = 1 erfüllen. Dies trifft zu für d = vs1104 ww wgs 04-94
40 RSA Algorithmus (5) Wir verschlüsseln die Nachricht kryptologie macht spass indem wir die Buchstaben durch die Ziffern und das Leerzeichen durch 00 darstellen: k r y p t o l o g i e _ m a c h t usw. Da diese Zahl > n ist, muß sie in Blöcke aufgeteilt werden. Der erste dieser Blöcke ist Es ist m := c: = me mod n = (65537) mod = Zur Entschlüsselung berechnen wir m: = cd mod n ( ) mod = welches der erste Block der geheimen Nachricht ist. vs1105 ww wgs 04-94
41 Eulersche φ-funktion Die eulersche Phi-Funktion ist eine zahlentheoretische Funktion. Sie ordnet jeder natürlichen Zahl n die Anzahl der natürlichen Zahlen a von 1 bis n zu, die zu n teilerfremd sind, für die also ggt(a,n) = 1 ist. Sie ist benannt nach Leonhard Euler und wird mit dem griechischen Buchstaben φ (Phi) bezeichnet. Beispiele Die Zahl 6 ist zu zwei Zahlen zwischen 1 und 6 teilerfremd (1 und 5), also ist φ(6) = 2. Die Zahl 13 ist als Primzahl zu den zwölf Zahlen von 1 bis 12 teilerfremd, also ist φ(13) = 12. Die ersten 20 Werte der φ-funktion lauten: n φ(n) RSA Verfahren Das RSA-Verfahren basiert auf dem Satz von EULER. Sind m und n zwei natürlich teilerfremde Zahlen, d.h. ggt(m,n)=1, dann gilt: m^phi(n) mod n = 1. Zu einer Primzahl sind alle natürlichen Zahlen r, die kleiner als p sind, teilerfremd, also ist Phi(p) = p-1. Für das Produkt zweier Primzahlen p und q ergibt sich somit die Beziehung: Phi(pq) = (p-1)(q-1). Es sind nämlich die Zahlen 1p, 2p, 3p,..., (q-1)p; qp und die Zahlen 1q, 2q, 3q,..., (p-1)q; pq nicht teilerfremd mit pq, also ist die Teilermenge von pq T={1p, 2p, 3p,..., (q-1)p; 1q, 2q, 3q,..., (p-1)q; pq} und die Anzahl der Teiler somit p-1+q-1+1 = p+q-1, woraus sich Phi(pq) = pq-(p+q-1) = (p-1)(q-1) ergibt. Schlüsselerzeugung Für die Erzeugung vom öffentlichen (Chiffrier-)Schlüssel und privaten (Dechiffrier-)Schlüssel werden zunächst zwei "große" Primzahlen p und q, sodass n=pq > m mit m als zu verschlüsselnder Zahl ist, ausgewählt und es wird Phi(n) durch die Beziehung Phi(n) = (p-1)(q-1) bestimmt. Für eine sichere Verschlüsselung sollten die beiden Primzahlen p und q in einer Größenordnung von mindestens 10^200 liegen. Durch die Formel cd mod Phi(n) = 1, die sich als zweckmäßig erweist, wenn man den Satz von EULER im Beweis des Verfahrens anwenden möchte, werden Chiffrierschlüssel c und Dechiffrierschlüssel d bestimmt. Dazu wird c gewählt, und zwar so, dass die Bedingung auch zutreffen kann. Folglich müssen c und Phi(n) teilerfremd sein, häufig wird für c eine Primzahl gewählt, die größer als Phi(n) ist. Der Schlüssel d lässt sich dann leicht berechnen: cd mod Phi(n) = 1 cd = 1+k * Phi(n), k e N d = (1+k * Phi(n)) / c d = (1+k * (p-1)(q-1)) / c. Es kann eine beliebige natürliche Zahl für k gewählt werden, allerdings so, dass auch d eine natürliche Zahl ist. Nun werden n und Chiffrierschlüssel c veröffentlicht, p und q werden vernichtet. cs 0428 ww
Client/Server-Systeme
Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth WS 2005/2006 Teil 4 Verschlüsselung, Kryptographie cs 0407 ww6 wgs 09-96 Aufgaben der Darstellungsschicht (presentation Layer, Schicht 6) Einheitliche
MehrClient/Server-Systeme
Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth WS 2008/2009 Teil 4 Verschlüsselung, Kryptographie cs 0407 ww6 wgs 09-96 Aufgaben der Darstellungsschicht (presentation Layer, Schicht 6) Einheitliche
Mehr9. Einführung in die Kryptographie
9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
Mehr9.5 Blockverschlüsselung
9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):
MehrBetriebssysteme und Sicherheit Sicherheit. Florian Kerschbaum TU Dresden Wintersemester 2011/12
Betriebssysteme und Sicherheit Sicherheit Florian Kerschbaum TU Dresden Wintersemester 2011/12 Begriffe Kryptographie: Geheimschrift Nachrichten schreiben ohne das sie von einem Anderen gelesen (verändert)
Mehr10.4 Sichere Blockverschlüsselung
10.4 Sichere Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block
MehrClient/Server-Systeme
Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth WS 2003/2004 Teil 4 Datenrepräsentation, Sicherheit cs 0407 ww6 wgs 09-96 Aufgaben der Darstellungsschicht (presentation Layer, Schicht 6) Einheitliche
MehrVP WAP Kryptographie
VP WAP Kryptographie Martin Hargassner, Claudia Horner, Florian Krisch Universität Salzburg 11. Juli 2002 header 1 Übersicht Definiton Ziele Entwicklung Private- / Public-Key Verfahren Sicherheit Anwendungsbeispiel:
MehrKryptographie für CTFs
Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication
Mehr6.2 Asymmetrische Verschlüsselung
6.2 Asymmetrische Verschlüsselung (asymmetric encryption, public-key encryption) Prinzip (Diffie, Hellman, Merkle 1976-78): Statt eines Schlüssels K gibt es ein Schlüsselpaar K E, K D zum Verschlüsseln
MehrKRYPTOSYSTEME & RSA IM SPEZIELLEN
KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)
MehrKlassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................
MehrKryptographie für CTFs
Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication
MehrKryptographische Grundlagen
Kryptographische Grundlagen Bernhard Lamel Universität Wien, Fakultät für Mathematik 10. Mai 2007 Outline 1 Symmetrische Verschlüsselung 2 Asymmetrische Verschlüsselung 3 Praxis Verschlüsseln und Entschlüsseln
MehrAsymmetrische Algorithmen
Asymmetrische Algorithmen Abbildung 9. Leonhard Euler Leonhard Euler, geboren am 15. April 1707 in Basel, gestorben am 18. September 1783 in Sankt Petersburg, war einer der produktivsten Mathematiker aller
Mehr11. Das RSA Verfahren
Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und
MehrKryptologie Teil 1: Klassische Kryptologie
Proseminar Informationsübertragung Kryptologie Teil 1: Klassische Kryptologie 5.7.2006 Tobias Hildensperger Inhaltsverzeichnis 1. Begriffserklärungen 2. Geschichtliches 3. Das Prinzip der Geheimhaltung
MehrRegine Schreier
Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit
Mehr4 Kryptologie. Übersicht
4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von
MehrWS 2013/14. Diskrete Strukturen
WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314
Mehr3.5 Kryptographie - eine Anwendung der Kongruenzrechnung
1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.
MehrDiskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren)
WS 2016/17 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (RSA-Verfahren) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_16
MehrKryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie
Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes Anzahl
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
MehrVerschlüsselung durch Exponentiation (Pohlig, Hellman, 1976)
Verschlüsselung durch Exponentiation (Pohlig, Hellman, 1976) p : eine (grosse) Primzahl e : Zahl 0 < e < p mit ggt(e, p 1) = 1 d Inverses von e in Z p 1, dh d e 1 mod p 1 (= φ(p)) M : numerisch codierter
MehrEinführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch
Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen
MehrKapitel 7.6: Einführung in Kryptographie
Kapitel 7.6: Einführung in Kryptographie Referenzen Markus Hufschmid, Information und Kommunikation, Teubner, 2006. Buchmann, Einführung in die Kryptographie, Springer, 2009. Bruce Schneier, "Applied Cryptography",
Mehrn ϕ n
1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker
MehrDas RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel
in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3
Mehr3 Public-Key-Kryptosysteme
Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.
MehrKryptographische Algorithmen
Kryptographische Algorithmen Lerneinheit 3: Data Encryption Standard (DES) Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2018/2019 4.11.2018 Entstehungsgeschichte Anfang
MehrDas Verschlüsseln verstehen
Das Verschlüsseln verstehen Kurz-Vorlesung Security Day 2014 Prof. (FH) Univ.-Doz. DI. Dr. Ernst Piller Kurzvorlesung "Das Verschlüsseln verstehen", Security Day 2014, Ernst Piller 1 Warum eigentlich Verschlüsselung
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrRSA-Verfahren Schnelle Ver- / Entschlüsselung Zusammenhang mit dem Faktorisierungsproblem. RSA-Verfahren. Herwig Stütz
2007-11-23 Überblick 1 2 Schnelle modulare Exponentiation Chinesischer Restsatz 3 Allgemeines Public-Key Methode Rivest, Shamir und Adleman 1977 Sicherheit des Verfahrens beruht auf Schwierigkeit der Primfaktorenzerlegung
MehrKryptografie Die Mathematik hinter den Geheimcodes
Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /
MehrHintergründe zur Kryptographie
3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches
MehrAlgorithmen und Datenstrukturen (für ET/IT)
Algorithmen und Datenstrukturen (für ET/IT) Sommersemester 2014 Dr. Tobias Lasser Computer Aided Medical Procedures Technische Universität München Programm heute 7 Fortgeschrittene Datenstrukturen 8 Such-Algorithmen
MehrNeue Technologien im Internet
Neue Technologien im Internet und WWW Grundlagen und Verfahren der starken Kryptographie Eike Kettner spider@minet.uni-jena.de FSU Jena Grundlagen und Verfahren der starken Kryptographie p.1/51 Gliederung
MehrAlice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen
Vorlesung am 21.04.2015 3 Symmetrische Verschlüsselung Alice (A) und Bob (B) wollen sicher kommunizieren (vgl. Schutzziele) Oskar (O) versucht, die Schutzziele zu durchbrechen Passiver Angri : Abhören
MehrVI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren
VI.3 RSA - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman - vorgestellt 1977 - erstes Public-Key Verschlüsselungsverfahren - auch heute noch das wichtigste Public-Key Verfahren 1
MehrII.1 Verschlüsselungsverfahren
II.1 Verschlüsselungsverfahren Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der
MehrDas Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie
Das Versteckspiel mit den Daten : Einführung in die Kryptologie 1 Motivation Geheimnis Ich höre zu... 2 Ziele des Vortrags Kryptographie hat in der Wissenschaftlichen Entwicklungen eine wichtige Rolle
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 17.04.2014 1 / 26 Logistisches Überschneidungsfreiheit Vorlesung: nachfragen Übungsblatt nicht vergessen Frage: Wie viele würden korrigiertes Übungsblatt nutzen?
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Einführung und moderne Sysmetrische Verfahren 1 Definitionen Verschlüsselung und Entschlüsselung, Anforderungen 2 Einfache
MehrKryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie
Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden
Mehr6: Public-Key Kryptographie (Grundidee)
6: Public-Key Kryptographie (Grundidee) Ein Teil des Schlüssels ist nur dem Empfänger bekannt. Der auch dem Sender bekannte Teil kann sogar veröffentlicht werden. Man spricht dann von einem Schlüsselpaar.
MehrAdvanced Encryption Standard
1 of 5 04.11.2005 14:36 Advanced Encryption Standard aus Wikipedia, der freien Enzyklopädie Der Advanced Encryption Standard (AES) ist ein symmetrisches Kryptosystem, welches als Nachfolger für DES bzw.
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrKryptographie. Guido Ehlert. LK Informatik 13/Thomae. Einstein-Gymnasium Potsdam. Februar 2002
Kryptographie Guido Ehlert LK Informatik 13/Thomae Einstein-Gymnasium Potsdam Februar 2002 Inhaltsverzeichnis Inhaltsverzeichnis 1 Definition 3 2 Notwendigkeit von Kryptosystemen 3 3 Geschichtliche Entwicklung
MehrEINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
MehrErinnerung Blockchiffre
Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,
MehrPseudozufallsfunktionen (PRF) Kapitel 3
Pseudozufallsfunktionen (PRF) Kapitel 3 Motivation Verschlüsselung eines Dateisystems durch PRG: PRG G(x) Entschlüsselung: berechne aus x entsprechende Generator-Ausgabe Aber: Entschlüsselung der letzten
MehrProblem: Rückruf während der Bearbeitung eines Objekts
9 Rückruf von Capabilities (4) Problem: Rückruf während der Bearbeitung eines Objekts inkonsistente Zustände möglich Lösung in Hydra Parameter-Capabilities, die durch eine rechteverstärkende Parameterschablone
MehrKurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34
Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34 Satz 4.2.11 (Chinesischer Restsatz, Ring-Version) Sind N teilerfremd (d.h. ggt( ) =1), so ist die Abbildung ein Ring-Isomorphismus. :
MehrWiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES
Wiederholung Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES Mathematische Grundlagen: algebraische Strukturen: Halbgruppe, Monoid,
MehrKryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo
Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid
MehrInhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):
Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3
MehrAlgorithmische Anwendungen
Algorithmische Anwendungen Projekt: Data Encryption Standard Team: Adil Sbiyou El Moussaid Tawfik Inhalt Projekt DES 2. Geschichte des DES 3. Eigenschaften 4. Funktionsweise im Detail 5. Sicherheit des
MehrLiteratur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung
Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 4. Auflage, 2009 [8-3] Schneier,
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 4 Public Key Kryptographie mit RSA 1. Ver- und Entschlüsselung 2. Schlüsselerzeugung und Primzahltests 3. Angriffe auf das RSA Verfahren 4. Sicherheit von RSA Probleme
MehrLösungen zu. Grundlagen der Kryptologie SS Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159
Lösungen zu Grundlagen der Kryptologie SS 008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de
MehrEinführung in die asymmetrische Kryptographie
!"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrIT-Sicherheitsmanagement. Teil 8: Asymmetrische Verschlüsselung
IT-Sicherheitsmanagement Teil 8: Asymmetrische Verschlüsselung 02.01.18 1 Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001
MehrGrundlagen der Verschlüsselung und Authentifizierung (1)
Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation
MehrKapitel 2.6: Einführung in Kryptographie
Kapitel 2.6: Einführung in Kryptographie Referenzen Markus Hufschmid, Information und Kommunikation, Teubner, 2006. Buchmann, Einführung in die Kryptographie, Springer, 2009. Bruce Schneier, "Applied Cryptography",
MehrAllgemeiner Aufbau der Information
Inhalt Definition Allgemeiner Aufbau der Information Arbeitsweise Unterschiedliche Arten Kryptographische Modi Definition Verschlüsselungsverfahren Plaintext wird in gleichlange Blöcke zerlegt immer mit
MehrMethoden der Kryptographie
Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach
MehrModerne Kryptographie
Universität Ulm Proseminar Informationsübertragung SS2006 (Betreut von Prof. Dr. Jacobo Toran) Moderne Kryptographie Claus Näveke claus@naeveke.de Inhalt 1.Mathematische Grundlagen...3 1.1 Primzahlen...
MehrVI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren
VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal
MehrIT-Sicherheit: Kryptographie
IT-Sicherheit: Kryptographie Kryptologie = Kryptographie + Kryptoanalyse! Kryptographie: Methoden zur Ver- und Entschlüsselung von Nachrichten und damit zusammenhängende Methoden! Kryptoanalyse: Entschlüsselung
MehrKryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer
Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,
MehrProseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren
Proseminar Datensicherheit & Versicherungsmathematik RSA-Verfahren Herwig Stütz 2007-11-23 1 Inhaltsverzeichnis 1 Einführung 2 2 Das RSA-Verfahren 2 2.1 Schlüsselerzeugung.................................
Mehr$Id: ring.tex,v /05/03 15:13:26 hk Exp $
$Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer
MehrAnwendungen der Linearen Algebra: Kryptologie
Anwendungen der Linearen Algebra: Kryptologie Philip Herrmann Universität Hamburg 5.12.2012 Philip Herrmann (Universität Hamburg) AnwLA: Kryptologie 1 / 28 No one has yet discovered any warlike purpose
MehrKryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrKryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier
Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind
MehrProseminar Schlüsselaustausch (Diffie - Hellman)
Proseminar Schlüsselaustausch (Diffie - Hellman) Schlüsselaustausch Mathematische Grundlagen Das DH Protokoll Sicherheit Anwendung 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman
MehrZufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp
Zufallsprimzahlen und eine Revolution in der Kryptographie Stefan Edelkamp Fakultät für Mathematik und Informatik Universität of Bremen Übersicht des Vortrags 1 Einfache Kryptosysteme 2 Einmalschlüssel
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur
MehrKap. II: Kryptographie
Chr.Nelius: Zahlentheorie (SoSe 2017) 39 Kap. II: Kryptographie 9. Allgemeines und Beispiele Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum
Mehr3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen
3: Primzahlen 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen Definition 40 (Teiler, Vielfache, Primzahlen, zusammengesetzte Zahlen) Seien a, b N. a ist ein Teiler von b ( a b ), falls es ein k N gibt
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrSocrative-Fragen aus der Übung vom
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Übungsleiter: Björn Kaidel, Alexander Koch Stammvorlesung Sicherheit im Sommersemester 2016 Socrative-Fragen aus der Übung vom 28.04.2016
MehrKryptografie. Seite 1 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk
Seite 1 Sicherheit in Rechnernetzen Prof. Dr. W. Kowalk Klassen von Unsicherheit in Informatik 'richtig' rechnen Daten vor der Zerstörung bewahren Vor unberechtigtem Zugriff schützen Daten Daten Systeme
MehrWas heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
MehrIdeen und Konzepte der Informatik Kryptographie
Ideen und Konzepte der Informatik Kryptographie und elektronisches Banking Antonios Antoniadis (basiert auf Folien von Kurt Mehlhorn) 4. Dec. 2017 4. Dec. 2017 1/30 Übersicht Zwecke der Kryptographie Techniken
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Symmetrische Kryptographie WS 2012/2012 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Einführung 2 Erreichbare Schutzziele 3 Prinzip symmetrischer Systeme 4
MehrPRIMZAHLEN PATRICK WEGENER
PRIMZAHLEN PATRICK WEGENER 1. Einführung: Was sind Primzahlen? Eine ganze Zahl p, welche größer als 1 ist, heißt Primzahl, wenn sie nur durch 1 und sich selbst teilbar ist. Mit teilbar meinen wir hier
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Public-Key-Systeme: Rabin 1 Das System nach Rabin 2 Grundlagen Körper Endliche Körper F(q) Definitionen Quadratwurzel
MehrClient/Server-Systeme
Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth WS 2004 / 2005 Teil 5 Authentifizierung css0601 ww6 sch 10-96 Rechner 1 Rechner 2 Ke Kd f(kd) C = E Ke (M) M E D M = D Kd (C) Asymetrische Verfahren
MehrDie (Un-)Sicherheit von DES
Die (Un-)Sicherheit von DES Sicherheit von DES: Bester praktischer Angriff ist noch immer die Brute-Force Suche. Die folgende Tabelle gibt eine Übersicht über DES Kryptanalysen. Jahr Projekt Zeit 1997
MehrIT-Sicherheit Kapitel 2 Symmetrische Kryptographie
IT-Sicherheit Kapitel 2 Symmetrische Kryptographie Dr. Christian Rathgeb Sommersemester 2014 1 Politik und Geschichte Die klassische Kryptographie wurde seit Jahrhunderten benutzt, um militärische und
MehrLiteratur. [8-9] ISM WS 2018/19 Teil 8/Asymmetrische Verschlüsselung
Literatur [8-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg 2001 [8-2] Schmeh, Klaus: Kryptografie. dpunkt, 6. Auflage, 2017 [8-3] Schneier,
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 4 Public Key Kryptographie mit RSA 1. Ver- und Entschlüsselung 2. Schlüsselerzeugung und Primzahltests 3. Angriffe auf das RSA Verfahren 4. Sicherheit von RSA Probleme
MehrPublic Key Kryptographie
4. Dezember 2007 Outline 1 Einführung 2 3 4 Einführung 1976 Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail PGP openpgp
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
Mehr